Windows IIS网络服务器的HTTP协议书局部变量中具有一个可攻击的漏洞,该漏洞还可用于攻击未修补的Windows 10和公布曝露WinRM(Windows远程管理)服务项目的网站服务器。
微软公司早已在5月补丁包中修补了漏洞序号为CVE-2021-31166的比较严重漏洞。
幸运的是,虽然该漏洞很有可能在远程控制执行命令(RCE)攻击中被危害乱用,但该漏洞仅危害Windows 10和Windows Server的2004和20H2版本。
Microsoft提议优先选择考虑到修补全部受影响的网络服务器,由于该漏洞很有可能容许没经身份认证的攻击者,在易受攻击的计算机系统上远程控制实行任何编码。
除此之外,在周末,安全性研究者Axel Souchet公布了定义认证漏洞利用编码,该源代码可用于开启蓝屏死机,利用故意制做的数据,使未修补的崩溃。
公司更易于遭受攻击
该漏洞是在Windows IIS Web服务端作为协议书侦听器的HTTP协议局部变量(HTTP.sys)中发觉的,用于解决HTTP要求。
可是,正如安全性科研工作人员Jim DeVries所看到的那般,它还会继续危害运作WinRM服务项目(Windows远程管理的简称)的Windows 10和Server机器设备(Windows硬件配置管理方法功能集的一个部件,该组件还利用了易受攻击的HTTP.sys)。
个人用户务必在其Windows 10系统软件上手动式开启WinRM服务项目,而公司Windows Server节点默认设置状况下已开启WinRM,这使它们在运作2004或20H2版本时非常容易遭受攻击。
DeVries告知BleepingComputer:“[CVE-2021-31166]常用于公司环境。默认设置状况下,它在云服务器上处在使用情况。”
“我觉得这针对家庭用PC来讲并没有挺大的风险性,可是,假如有些人将其与蜘蛛和勒索病毒融合应用,它有可能会在公司自然环境中玩命运作。”
- WinRM * IS *非常容易遭受攻击。这的确提升了易受攻击的系統的总数,虽然没人会故意将该服务项目放到Internet上。
- -托尼·德弗里斯(@JimDinMN)2021年5月19日
超出200万部WinRM网络服务器曝露在移动互联网上
CERT / CC漏洞投资分析师Will Dormann也验证了DeVries的发觉,他应用Souchet的DoS漏洞取得成功地影响了Windows系统,并泄露了WinRM服务项目。
Dormann还发觉, 超出200万部可遭受攻击的WinRM网络服务器曝露在移动互联网上。
幸运的是,这种漏洞仅危害Windows 10和Windows Server(版本2004和20H2),并且这其中仅有一部分是易受攻击的。
Windows系统线上公布WinRM(Will Dormann)
该漏洞的发布很有可能使攻击者可以迅速地建立自身的漏洞,还有可能容许远程控制执行命令。
可是,充分考虑大部分受影响的Windows 10版本的个人用户很有可能已在上星期升级了系统软件,因而危害也应该是比较有限的。
一样,很多企业很有可能不可能遭受对于该漏洞的攻击,由于他们通常不可能在公布后直接布署全新的Windows Server版本。
文中翻譯自:https://www.bleepingcomputer.com/news/security/wormable-windows-http-vulnerability-also-affects-winrm-servers/倘若转截,请标明全文详细地址。